乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-07-07: 细节已通知厂商并且等待厂商处理中 2015-07-07: 厂商已经确认,细节仅向厂商公开 2015-07-17: 细节向核心白帽子及相关领域专家公开 2015-07-27: 细节向普通白帽子公开 2015-08-06: 细节向实习白帽子公开 2015-08-21: 细节向公众公开
人民大学
1.站点名:TSM 网络卫士日志收集与分析系统2.站点url:http://222.29.216.247/存在问题;存在的问题 配置不当存在invoker/JMXInvokerServlet,可远程部署war来getshell虽然该接口做了认证,但通过枚举,还是可以使用该接口进行getshell.通过测试发现:账号:admin密码:invokering
3.进行getshell
主机名: WIN-S5BSMVKKCQCOS 名称: Microsoft Windows Server 2008 R2 Enterprise OS 版本: 6.1.7600 暂缺 Build 7600OS 制造商: Microsoft CorporationOS 配置: 独立服务器OS 构件类型: Multiprocessor Free注册的所有人: Windows 用户注册的组织: 产品 ID: 00486-OEM-8400691-20006初始安装日期: 2012/11/16, 15:04:24系统启动时间: 2015/4/4, 8:28:39系统制造商: Dell Inc.系统型号: PowerEdge R710系统类型: x64-based PC处理器: 安装了 2 个处理器。 [01]: Intel64 Family 6 Model 44 Stepping 2 GenuineIntel ~2394 Mhz [02]: Intel64 Family 6 Model 44 Stepping 2 GenuineIntel ~2394 MhzBIOS 版本: Dell Inc. 6.1.0, 2011/10/18Windows 目录: C:\Windows系统目录: C:\Windows\system32启动设备: \Device\HarddiskVolume1系统区域设置: zh-cn;中文(中国)输入法区域设置: 暂缺时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐物理内存总量: 16,371 MB可用的物理内存: 9,641 MB虚拟内存: 最大值: 32,740 MB虚拟内存: 可用: 24,858 MB虚拟内存: 使用中: 7,882 MB页面文件位置: C:\pagefile.sys域: WORKGROUP登录服务器: 暂缺修补程序: 暂缺网卡: 安装了 4 个 NIC。 [01]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端) 连接名: 本地连接 状态: 媒体连接已中断 [02]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端) 连接名: 本地连接 2 启用 DHCP: 否 IP 地址 [01]: 192.168.7.235 [02]: fe80::244f:9287:3ffd:82c0 [03]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端) 连接名: 本地连接 3 启用 DHCP: 否 IP 地址 [01]: 222.29.216.247 [02]: fe80::d105:fc30:b4c2:a5a5 [04]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端) 连接名: 本地连接 4 启用 DHCP: 否 IP 地址 [01]: 192.168.6.235 [02]: fe80::d0b5:feee:204d:cdb7
还使用了ipv6哦。被用做挖矿咯
ftpconfig.xml
<?xml version="1.0" encoding="UTF-8"?><ftpConfig> <key id="log"> <user>uploadlog</user> <password>uploadlog</password> <home>../../../../</home> <downPath>\ftphome\log\</downPath> <host>192.168.78.222</host> <port>53321</port> <exts> <ext>*.log</ext> <ext>*.log.*</ext> <ext>*.err</ext> <ext>*.xml</ext> </exts> </key> <key id="export"> <user>uploadlog</user> <password>uploadlog</password> <home>../../../../</home> <downPath>\ftphome\log\</downPath> <host>192.168.78.222</host> <port>53321</port> <exts></exts> </key> <key id="patch"> <user>upgrade</user> <password>upgrade</password> <home>../../../../</home> <downPath>\ftphome\patch\</downPath> <host>192.168.78.222</host> <port>53321</port> <exts> <ext>*.log*</ext> </exts> </key> <key id="agent"> <user>uploadlog</user> <password>uploadlog</password> <home>../../../../</home> <downPath>\ftphome\agent\</downPath> <host>192.168.78.222</host> <port>53321</port> <exts> <ext>agent.rar</ext> </exts> </key></ftpConfig>
放到内网吧
危害等级:高
漏洞Rank:10
确认时间:2015-07-07 12:22
非常感谢!已通知。
暂无